SlideShare uma empresa Scribd logo
Principais Vírus
Principais Vírus 
Jerusalem (1987) 
Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava 
programado para deletar todos os arquivos de programas no disco-rígido do computador 
infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome 
de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, 
universidades, instituições e companhias importantes, você deve imaginar o estrago que 
causou. 
Morris (1988) 
O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente 
espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – 
incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando 
em quase 100 milhões de dólares em prejuízos. 
Chernobyl (1998) 
Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes 
no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software 
reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o 
programa voltava a infernizar você mesmo após formatar o sistema. 
I Love You/Lovebug/Loveletter Virus (2000) 
Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o 
Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo 
anexo LOVE-LETTER-FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o 
programa deletava todas as imagens JPEG ou JPG em seu PC.
The Code Red Worm (2001) 
Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de 
milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa 
fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no 
lugar do conteúdo normal. 
Conficker (2008) 
O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e 
“Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as 
configurações de um computador infectado. 
Stuxnet (2009-2010) 
O Stuxnet é um vírus famoso da atualidade, e já teve seu espaço em outras matérias do 
Tecmundo. O programa foi originalmente projetado pelos governos norte-americano e 
israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. 
No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além 
de seus alvos.
Quais são os tipos de vírus? 
 Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e 
suas características: 
 ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga 
adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar 
arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de 
dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam 
executados. 
 ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao 
levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de 
vírus-boato e cartas-corrente. 
 BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro 
infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail 
ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina 
para que o autor do programa passe a controlar a máquina de modo completo ou restrito. 
 BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde 
se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, 
impedindo, inclusive, que o usuário entre no micro. 
 CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um 
outro programa (o vírus) maligno. 
 ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
 HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre 
um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. 
 MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores 
de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções 
como Salvar, Fechar e Sair. 
 MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos. 
 MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada 
execução do arquivo contaminado. 
 POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos 
antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. 
 PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário 
ligue o micro. 
 SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas 
categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em 
JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões 
estranhas, como .vbs.doc, vbs.xls ou js.jpg 
 STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode 
redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar 
o arquivo infectado.
Estado Zumbi 
O estado zumbi em um computador ocorre quando é 
infectado e está sendo controlado por terceiros. Podem 
usá-lo para disseminar, vírus, keyloggers, e procedimentos 
invasivos em geral. Usualmente esta situação ocorre pelo 
fato da máquina estar com seu Firewall e ou Sistema 
Operacional desatualizados. Segundo estudos na área, um 
computador que está na internet nessas condições tem 
quase 50% de chance de se tornar uma máquina zumbi, 
que dependendo de quem está controlando, quase sempre 
com fins criminosos, como acontece vez ou outra, quando 
crakers são presos por formar exércitos zumbis para roubar 
dinheiro das contas correntes e extorquir.
Vírus de Macro 
Os vírus de macro (ou macro vírus) vinculam suas macros a 
modelos de documentos gabaritos e a outros arquivos de modo que, 
quando um aplicativo carrega o arquivo e executa as instruções nele 
contidas, as primeiras instruções executadas serão as do vírus. 
Vírus de macro são parecidos com outros vírus em vários aspectos: 
são códigos escritos para que, sob certas condições, este código se 
"reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles 
podem ser escritos para causar danos, apresentar uma mensagem 
ou fazer qualquer coisa que um programa possa fazer. Resumindo, 
um vírus de macro infecta os arquivos do Microsoft Office (doc - 
word, .xls - excel, .ppt - power point, .mdb - access.)
ANTIVÍRUS ZOMBIE 
 Guia de remoção automática de virus 
Zombie Alert 
Você pode remover Zombie Alert 
automaticamente com a ajuda de um 
destes programas: SpyHunter, STOPzilla, 
Malwarebytes Anti 
Malware. Recomendamos estes 
aplicativos, porque eles podem facilmente 
excluir programas potencialmente 
indesejados e vírus com todos os seus 
arquivos e entradas do registro que estão 
relacionadas a eles.
ANTIVÍRUS MACRO 
 O antivírus FMACROW que 
acompanha o antivírus F-PROT. 
 Norton AntiVirus 
 Kaspersky

Mais conteúdo relacionado

Mais procurados

Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 
Antivírus
AntivírusAntivírus
Antivírus
Mafarreco
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
Dália Pereira
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
Francisco Araújo
 
anti-virus
anti-virusanti-virus
anti-virus
nandocas
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
Dw Dicas
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
L_10 :)
 
Virus
VirusVirus
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
Matheus França
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
Mario Kleber
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
Fatinha de Sousa
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
Eduardo Bregaida
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
Anderson Viana
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias
Kanuka Santos
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
ap3bmachado
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
Helton Bezerra
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
Marta Durão Nunes
 

Mais procurados (20)

Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
Antivírus
AntivírusAntivírus
Antivírus
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
anti-virus
anti-virusanti-virus
anti-virus
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Virus
VirusVirus
Virus
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 

Semelhante a Virus de Macro e Zumbi

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
Gonçalo Almeida
 
Virus
VirusVirus
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
Rodolfo Estima
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
institutoduartelemos
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
idl8b24
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
Luiz Roberto Reinoso
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
lulupires
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
s3ergiomar
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
ANGELO AZEVEDO
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
Pmpc10
 
Vírus
VírusVírus
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
Marco Guimarães
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
Djalda Muniz
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
Miguel Caldeira
 
A internet
A internetA internet
A internet
gleisom silva
 

Semelhante a Virus de Macro e Zumbi (18)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Virus
VirusVirus
Virus
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Virús da internet
Virús da internetVirús da internet
Virús da internet
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus10 inês pinheiro_17_lucianapires_tic_virus
10 inês pinheiro_17_lucianapires_tic_virus
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Vírus
VírusVírus
Vírus
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02Virsdainternet 110324095129-phpapp02
Virsdainternet 110324095129-phpapp02
 
A internet
A internetA internet
A internet
 

Mais de Mario Kleber

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
Mario Kleber
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
Mario Kleber
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
Mario Kleber
 
Potencia
PotenciaPotencia
Potencia
Mario Kleber
 
Eficiência
EficiênciaEficiência
Eficiência
Mario Kleber
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
Mario Kleber
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
Mario Kleber
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
Mario Kleber
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
Mario Kleber
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
Mario Kleber
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
Mario Kleber
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
Mario Kleber
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
Mario Kleber
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
Mario Kleber
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
Mario Kleber
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
Mario Kleber
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
Mario Kleber
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
Mario Kleber
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
Mario Kleber
 

Mais de Mario Kleber (20)

Saída e configuração de saída +12v
Saída e configuração de saída +12vSaída e configuração de saída +12v
Saída e configuração de saída +12v
 
PFC na fonte de alimentação
PFC na fonte de alimentaçãoPFC na fonte de alimentação
PFC na fonte de alimentação
 
Ventilação e bitola do fios
Ventilação e bitola do fiosVentilação e bitola do fios
Ventilação e bitola do fios
 
Potencia
PotenciaPotencia
Potencia
 
Eficiência
EficiênciaEficiência
Eficiência
 
Fontes de alimentação - principios
Fontes de alimentação - principiosFontes de alimentação - principios
Fontes de alimentação - principios
 
Servidor dns
Servidor dnsServidor dns
Servidor dns
 
Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012Configurando o serviço dhcp no windows server 2012
Configurando o serviço dhcp no windows server 2012
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Worm e hoax
Worm e  hoaxWorm e  hoax
Worm e hoax
 
Trojan e Time Bomb
Trojan e Time BombTrojan e Time Bomb
Trojan e Time Bomb
 
Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)Cuidados com Eletricidade Estática (ESD)
Cuidados com Eletricidade Estática (ESD)
 
Importância do Aterramento
Importância do AterramentoImportância do Aterramento
Importância do Aterramento
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Instalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no GabineteInstalação de Fonte de Alimentação no Gabinete
Instalação de Fonte de Alimentação no Gabinete
 
Manumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de AlimentaçãoManumtençao Preventiva de Fonte de Alimentação
Manumtençao Preventiva de Fonte de Alimentação
 
Virus Hijacker e I love you
Virus Hijacker e I love youVirus Hijacker e I love you
Virus Hijacker e I love you
 
Virus de boot e Time Bomb
Virus de boot e Time BombVirus de boot e Time Bomb
Virus de boot e Time Bomb
 

Virus de Macro e Zumbi

  • 2. Principais Vírus Jerusalem (1987) Um dos primeiros vírus realmente devastadores para MS-DOS, o Jerusalem estava programado para deletar todos os arquivos de programas no disco-rígido do computador infectado em uma sexta-feira 13 – motivo pelo qual ganhou o apelido “Friday 13th” – em nome de “AL AH” (percebe a piadinha aí?). Uma vez que ele se espalhou por diversos países, universidades, instituições e companhias importantes, você deve imaginar o estrago que causou. Morris (1988) O primeiro worm de internet foi resultado de uma pequena falha de código, que acidentalmente espalhou milhões de cópias de si mesmo para mais de 6 mil computadores pelo mundo – incluindo até mesmo alguns aparelhos da NASA. O vírus paralisou diversas redes, resultando em quase 100 milhões de dólares em prejuízos. Chernobyl (1998) Um dos vírus mais famosos da história, o Chernobyl causava estragos enormes e permanentes no PC infectado. Isso porque além de apagar os dados da máquina por completo, o software reescrevia a BIOS da máquina para poder se manter dentro do computador – assim, o programa voltava a infernizar você mesmo após formatar o sistema. I Love You/Lovebug/Loveletter Virus (2000) Disfarçado de uma carta de amor eletrônica (o que conferiu a ele os diversos apelidos acima), o Lovebug mandava um email com o título “EUAMOVOCÊ”, pedindo que você abrisse o arquivo anexo LOVE-LETTER-FOR-YOU.TXT.vbs para ver uma declaração de amor. Abrindo-o, o programa deletava todas as imagens JPEG ou JPG em seu PC.
  • 3. The Code Red Worm (2001) Causando um prejuízo estimado em 2 bilhões de dólares, o vírus infectou dezenas de milhares de servidores rodando o Windows NT e Windows 2000. Quando ativado, o programa fazia com que as páginas daqueles servidores exibissem o aviso “Haqueado por chineses!” no lugar do conteúdo normal. Conficker (2008) O nome do vírus já diz tudo: uma junção dos termos “Configuration” (“Configuração”) e “Ficker” (um termo chulo para “Ferrar”, em alemão), o Conficker bagunçava todas as configurações de um computador infectado. Stuxnet (2009-2010) O Stuxnet é um vírus famoso da atualidade, e já teve seu espaço em outras matérias do Tecmundo. O programa foi originalmente projetado pelos governos norte-americano e israelense como um superworm que atacaria os sistemas de instalações nucleares iranianas. No entanto, é claro que alguém tinha que cometer o erro de espalhá-lo acidentalmente além de seus alvos.
  • 4. Quais são os tipos de vírus?  Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:  ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.  ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.  BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.  BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.  CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.  ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.
  • 5.  HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.  MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.  MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.  MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.  POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.  PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.  SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg  STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.
  • 6. Estado Zumbi O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crakers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.
  • 7. Vírus de Macro Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (doc - word, .xls - excel, .ppt - power point, .mdb - access.)
  • 8. ANTIVÍRUS ZOMBIE  Guia de remoção automática de virus Zombie Alert Você pode remover Zombie Alert automaticamente com a ajuda de um destes programas: SpyHunter, STOPzilla, Malwarebytes Anti Malware. Recomendamos estes aplicativos, porque eles podem facilmente excluir programas potencialmente indesejados e vírus com todos os seus arquivos e entradas do registro que estão relacionadas a eles.
  • 9. ANTIVÍRUS MACRO  O antivírus FMACROW que acompanha o antivírus F-PROT.  Norton AntiVirus  Kaspersky